اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release بدلاً من aosp-main لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تاريخ النشر: 7 آب (أغسطس) 2023
يتضمّن نشرة أمان Wear OS تفاصيل عن الثغرات الأمنية التي تؤثّر في منصة Wear OS.
يتضمّن تحديث Wear OS الكامل مستوى تصحيح الأمان في 05 آب (أغسطس) 2023 أو إصدارًا أحدث من نشرة أمان Android لشهر آب (أغسطس) 2023، بالإضافة إلى جميع المشاكل الواردة في هذه النشرة.
وننصحك بقبول هذه التحديثات على أجهزتك.
وأخطر هذه المشاكل هي ثغرة أمنية خطيرة في مكوّن Framework يمكن أن تؤدي إلى تصعيد الامتيازات على الجهاز بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستفادة من هذه الثغرة.
يستند تقييم الخطورة إلى التأثير الذي قد يحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف من المخاطر في النظام الأساسي والخدمة لأغراض التطوير أو في حال تم تجاوزها بنجاح.
الإشعارات
بالإضافة إلى الثغرات الأمنية الموضّحة في نشرة أمان Android لشهر آب (أغسطس) 2023، تتضمّن نشرة أمان Wear OS لشهر آب (أغسطس) 2023 أيضًا تصحيحات خاصة لثغرات Wear OS كما هو موضّح أدناه.
تفاصيل الثغرة الأمنية في مستوى رمز تصحيح الأمان بتاريخ 01/08/2023
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف
في الأمان التي تنطبق على مستوى التصحيح في 1 آب (أغسطس) 2023.
يتم تجميع الثغرات الأمنية ضمن المكوّن الذي تؤثر فيه.
يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمرجعات المرتبطة
ونوع الثغرة الأمنيةمستوى خطورتها
وإصدارات AOSP المعدَّلة (إن أمكن).
نربط التغيير العلني الذي تم إجراؤه لحلّ المشكلة برقم تعريف
الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا.
عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط إشارات إضافية
بأرقام تتبع معرّف الخطأ.
قد تتلقّى الأجهزة التي تعمل بنظام Android 10 والإصدارات الأحدث تحديثات الأمان بالإضافة إلى
تحديثات نظام
Google Play.
إطار العمل
يمكن أن تؤدي 'الثغرة الأمنية' في هذا القسم إلى تصعيد الامتيازات على مستوى الجهاز بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستفادة من هذه الثغرة.
CVE
المراجع
النوع
درجة الخطورة
إصدارات AOSP المعدَّلة
CVE-2023-21229
A-265431830
EoP
عالية
11، 13
النظام الأساسي
يمكن أن تؤدي الثغرة الأمنية في هذا القسم إلى الكشف عن معلومات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستفادة من هذه الثغرة.
CVE
المراجع
النوع
درجة الخطورة
إصدارات AOSP المعدَّلة
CVE-2023-21230
A-191680486
رقم التعريف
عالية
11، 13
النظام
يمكن أن تؤدي أشد الثغرات خطورة في هذا القسم إلى تصعيد الامتيازات على مستوى الجهاز بدون الحاجة إلى امتيازات تنفيذ إضافية. لا يلزم تفاعل المستخدم للاستفادة من هذه الثغرة.
CVE
المراجع
النوع
درجة الخطورة
إصدارات AOSP المعدَّلة
CVE-2023-21231
A-187307530
EoP
عالية
13
CVE-2023-21234
A-260859883
EoP
عالية
11، 13
CVE-2023-21235
A-133761964
EoP
عالية
11، 13
CVE-2023-35689
A-265474852
EoP
عالية
11، 13
CVE-2023-21232
A-267251033
رقم التعريف
عالية
11، 13
CVE-2023-21233
A-261073851
رقم التعريف
عالية
11
الأسئلة الشائعة والأجوبة عنها
يجيب هذا القسم عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة
هذا الإشعار.
1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ
هذه المشاكل؟
تعالج مستويات تصحيحات الأمان بتاريخ 1 آب (أغسطس) 2023 أو الإصدارات الأحدث
جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 1 آب (أغسطس) 2023.
في بعض الأجهزة التي تعمل بنظام التشغيل Android 10 أو الإصدارات الأحدث، سيتضمّن تحديث نظام Google Play
سلسلة تاريخ تتطابق مع مستوى تصحيح الأمان بتاريخ 01/08/2023.
يُرجى الاطّلاع على هذه المقالة للحصول على مزيد من التفاصيل حول كيفية تثبيت
تحديثات الأمان.
2. ما معنى الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع في جدول تفاصيل الثغرة الأمنية
إلى تصنيف الثغرة الأمنية.
الاختصار
التعريف
RCE
تنفيذ الرمز البرمجي عن بُعد
EoP
تجاوز الأذونات
رقم التعريف
الإفصاح عن المعلومات
DoS
حجب الخدمة
لا ينطبق
التصنيف غير متاح
3. ما المقصود بالإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المرجع في جدول
تفاصيل الثغرة الأمنية على بادئة تحدِّد المؤسسة التي تنتمي إليها قيمة المرجع.
بادئة
مَراجع
A-
رقم تعريف الخطأ في Android
QC-
الرقم المرجعي لشركة Qualcomm
M-
الرقم المرجعي لشركة MediaTek
N-
الرقم المرجعي لشركة NVIDIA
B-
الرقم المرجعي لشركة Broadcom
U-
الرقم المرجعي لشركة UNISOC
الإصدارات
الإصدار
التاريخ
الملاحظات
1
7 آب (أغسطس) 2023
تم نشر النشرة
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Wear OS Security Bulletin—August 2023\n\n*Published August 7, 2023*\n\n\nThe Wear OS Security Bulletin contains details of security vulnerabilities affecting the Wear OS platform.\nThe full Wear OS update comprises the security patch level of 2023-08-05 or later from the [August 2023 Android Security Bulletin](/docs/security/bulletin/2023-08-01) in addition to all issues in this bulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe most severe of these issues is a high security vulnerability in the Framework component that could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that exploiting the vulnerability would possibly have on an affected device, assuming the platform and service mitigations are turned off for development purposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the August 2023 Android Security Bulletin, the August 2023 Wear OS Security Bulletin also contains patches specifically for Wear OS vulnerabilities as described below.\n\n2023-08-01 security patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-08-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google Play\nsystem updates](https://support.google.com/android/answer/7680439?).\n\n### Framework\n\nThe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21229 | A-265431830 | EoP | High | 11, 13 |\n\n### Platform\n\nThe vulnerability in this section could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21230 | A-191680486 | ID | High | 11, 13 |\n\n### System\n\nThe most severe vulnerability in this section could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2023-21231 | A-187307530 | EoP | High | 13 |\n| CVE-2023-21234 | A-260859883 | EoP | High | 11, 13 |\n| CVE-2023-21235 | A-133761964 | EoP | High | 11, 13 |\n| CVE-2023-35689 | A-265474852 | EoP | High | 11, 13 |\n| CVE-2023-21232 | A-267251033 | ID | High | 11, 13 |\n| CVE-2023-21233 | A-261073851 | ID | High | 11 |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the instructions on the\n[Google device update schedule](https://support.google.com/googlepixelwatch/answer/13044412?hl=en&sjid=10776994459739913003-NA#zippy=%2Cupdate-your-pixel-watch).\n\n- Security patch levels of 2023-08-01 or later address all issues associated with the 2023-08-01 security patch level.\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-08-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to install\nsecurity updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|----------------|--------------------|\n| 1.0 | August 7, 2023 | Bulletin Published |"]]